Компания AMD включила свои процессоры на базе микроархитектуры Zen 5 в список подверженных уязвимости EntrySign, которая позволяет обходить проверку цифровой подписи при обновлении микрокода. Первоначально считалось, что она затрагивает только процессоры Zen 1-4, но теперь известно, что уязвимость присутствует и в таких моделях, как Ryzen 9000 и EPYC 9005. Для устранения уязвимости необходимо обновить не только микрокод, но и прошивку AMD SEV, которая включается в BIOS. AMD предоставила производителям оборудования обновленную прошивку (ComboAM5PI 1.2.0.3c AGESA), однако конечные пользователи могут получить её лишь спустя некоторое время. AMD подготовила также Linux-патч для блокировки неофициальных обновлений.
Уязвимость предоставляет возможность переписать микрокод, что может скомпрометировать технологию AMD SEV (Secure Encrypted Virtualization), используемую для защиты виртуальных машин. Причина уязвимости - использование алгоритма CMAC вместо надежной хэш-функции для проверки цифровой подписи.
Процесс аутентификации микрокода базируется на сравнении хэшей, но использование CMAC, а не криптостойких хэш-функций, оставляет процессоры уязвимыми к атакам на основе коллизий. CMAC применяется в AMD с единым ключом шифрования для всех CPU с Zen 1, что делает возможным генерацию поддельного патча с другим открытым RSA-ключом и измененным микрокодом.
Инструментарий Zentool и технологии типа VT-x и AMD-V позволяют создавать и применять поменянные патчи, однако для этого требуется доступ уровня нулевого кольца защиты. Пользователям рекомендуется дождаться официальных обновлений BIOS и соблюдать меры предосторожности.